1 / 28

Bezpečnost dat na koncových zařízení

Bezpečnost dat na koncových zařízení. Autor : Martin Ondráček , Product manager E-mail : martin.ondracek@sodatsw.cz . SODAT SW spol . s r.o., Sedl ákova 33, Brno , Czech Republic www.optimaccess.cz www.sodatsw.cz. Bezpečnost koncových zařízení.

Download Presentation

Bezpečnost dat na koncových zařízení

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpečnost dat na koncových zařízení Autor : Martin Ondráček, Product manager E-mail : martin.ondracek@sodatsw.cz SODATSW spol. s r.o., Sedlákova 33, Brno, Czech Republic www.optimaccess.cz www.sodatsw.cz

  2. Bezpečnost koncových zařízení • Týká se pracovních stanic a notebooků • U většiny pracovních pozic hlavní nástroj pro vykonávání pracovních povinností • 60% dat organizace se vyskytuje na koncových stanicích • 80% respondentů průzkumu CSI/FBI z roku 2003 označilo jako největší riziko napadení sítě a dat zevnitř

  3. Práce uživatele Z pohledu bezpečnosti nás zajímá zejména: • Přihlášení/odhlášení na stanici/do domény • Způsob využívání aplikací • Práce s daty(soubory) vytváření/modifikace/mazání • Práce s internetem a intranetem • Periferní zařízení, výměnné disky • Tisk

  4. Rozdělení/kroky • Monitoring uživatelových aktivit podrobné zaznamenávání aktivit + upozornění na nežádoucí aktivity • Restrikce pro některé operace nastavení omezení práce s aplikacemi, soubory nebo výměnnými médii • Ochrana dat šifrováním šifrování ukládaných souborů

  5. Monitorování • Podrobný záznam činností zaměstnance při práci na pracovní stanici • Získání přesného časového snímku pracovní doby zaměstnance • Informace využitelné více způsoby

  6. Záznam činností • Speciální software běžící na každé pracovní stanici organizace • Vytváření detailního lokálního záznamu o činnostech zaměstnance • Alertový systém na nebezpečné akce • Přesun do databáze pro hromadné vyhodnocení

  7. Schéma práce

  8. Příklad lokálního vyhodnocení

  9. Nežádoucí/nebezpečné aktivity • Ne vždy lze přístup zcela zablokovat • Uživatelé zneužívají možností, které jim nemohly být odebrány • Koncové zařízení zůstává jedním z největších rizik pro vnitrofiremní síť • Je třeba využít alertovací systém

  10. Upozornění na nebezpečné aktivity • Okamžité upozornění na nežádoucí aktivitu • Podrobné definování podmínek alertu tak, aby nebyl využíván zbytečně • Různé operace: • Zaslání zprávy • Spuštění procesu • Odhlášení uživatele • Zablokování uživatelova účtu • Zápis do Event logu

  11. Příklad nastavení alertu

  12. Použití záznamů • Evidence vytížení výpočetní techniky, benchmarking • Personální audit • Bezpečnostní hledisko – zcizení dat, upozornění na nekalé aktivity

  13. Bezpečnostní hledisko • Záznamy o potenciálních bezpečnostních incidentech ze strany zaměstnanců • Tvorba a ověření funkčnosti bezpečnostní politiky • Okamžité upozornění na nebezpečné akce nebo ztrátu dat

  14. Příklad – výměnná zařízení Výměnná zařízení (USB disky, fotoaparáty, externí disky) + mobilní zařízení – PDA, IrDA, PCMCIA + diskety, CD, DVD Sledování připojování: • Typ zařízení, název, sběrnice, uživatel Sledování využívání: - informace o vytváření, čtení či mazání souborů - poskytuje informace pro reálné vyhodnocení využití zařízení

  15. Restriktivní opatření • Nastavení na základě informací o využívání stanic • Ne vše je možné/vhodné řešit politikou operačního systému • Ideálně kombinace politiky OS a externího produktu • Průběžné ověřování dodržování a kvality

  16. Typické restrikce nad rámec politiky OS • Připojování/využívání externích zařízení • Výčet aplikací dostupných uživateli • Omezení počtu instancí aplikace • Restrikce v uživatelově adresáři (restrikce pro využívání souborů určitých typů) • Obnova souborů/registrů při restartu • Dočasné změny v politice

  17. Příklad - omezení externích zařízení • Umožňuje omezit práci s externím zařízením (například umožní pouze čtení) • Možnost blokovat připojení zařízení do PC • Politika může být pozitivní/negativní všechna zařízení blokována kromě... • Nastavení dle portu(USB, PCMCIA..), typu zařízení(Class), identifikátoru zařízení(HardwareID), sériového čísla

  18. Nastavení omezení

  19. Ochrana obsahu • Jedinou kvalitní ochranou dat je šifrování, všechny ostatní omezení pouze prodlužují dobu prolomení • S daty může pracovat jen oprávněný uživatel - není v práci omezen, firemní data jsou chráněna • Šifrování musí být na uživateli nezávislé

  20. Data se opravdu kradou • Security giant's data lost MCAFEE: AUDITOR FAILED TO ENCRYPT EMPLOYEE-RECORDS CD, LEFT IT ON PLANE • Data Loss Puts HP Employees At Risk FIDELITY INVESTMENTS DISCLOSED THAT A LAPTOP CARRYING PERSONAL INFORMATION ON 196,000 CURRENT AND FORMER EMPLOYEES OF HEWLETT PACKARD WAS STOLEN LAST WEEK. • Lost Ernst & Young laptop exposes IBM staff ERNST & YOUNG HAS LOST ANOTHER LAPTOP CONTAINING THE SOCIAL SECURITY NUMBERS AND OTHER PERSONAL INFORMATION OF ITS CLIENTS' EMPLOYEES. THIS TIME, THE INCIDENT PUTS THOUSANDS OF IBM WORKERS AT RISK.

  21. On-line šifrování • Nejuniverzálnější způsob šifrování souborů – ze všech způsobů šifrování chrání data před největším množstvím útoků • Citlivé soubory jsou na disku vždy uloženy v zašifrovaném tvaru • Využívá se symetrická kryptografie

  22. Šifrování souborů • Převedení srozumitelného tvaru do nesrozumitelného • Soubory navenek vypadají standardně, obsah je chráněn • Šifrování musí být maximálně transparentní • Téměř nikomu nebyla data odcizena během jejich přenosu, ale vždy přímo z místa, kde byla uložena.

  23. Šifrování souborů • Libovolný soubor na lokálním, síťovém a výměnném disku může být šifrován • Ochrana proti všem možným útokům a souborovým hrozbám • Uživatel a aplikace pracují ve standardním prostředí, on-line šifrování dat – data jsou šifrována v případě potřeby do paměti, na disku stále šifrována

  24. Šifrování – organizační procesy • Šifrování dat není jen o SW • Šifrování výměnných médií vyžaduje obdobné procesy jako kompletní šifrování v organizaci • Vhodné je využití čipových karet nebo USB tokenů • Software by měl obsahovat podporu

  25. Důležité organizační procesy • Management šifrovacích klíčů • Management HW tokenů • Nastavení s aplikováním bezpečnostní politiky šifrování souborů • Distribuce šifrovacích klíčů k uživatelům v rámci rozsáhlého prostředí

  26. Důležité organizační procesy • Zpětná kontrola používání a nastavení šifrování souborů • Zálohování a obnova • Nutná podpora při běžném provozu • Řešení nouzových stavů

  27. Závěr • Monitorování je prvním krokem ke stanovení správné bezpečnostní politiky • Zároveň umožňuje její ověření a upozorní na mezery • Bezpečnostní politiku je třeba řešit i mimo prostředky OS • Jediná kvalitní ochrana dat je jejich šifrování a nejuniverzálnější je on-line šifrování

  28. Děkuji za pozornost.Otázky? Autor : Martin Ondráček, Product manager E-mail : martin.ondracek@sodatsw.cz

More Related